APT37

APT37(高级持续威胁)是一个很可能来自朝鲜的黑客组织。专家推测,APT37可能直接由朝鲜政府资助。该黑客组织也称为ScarCruft。直到2017年,APT37几乎将所有精力集中在位于韩国的目标上。但是,在2017年,黑客组织开始扩大影响范围,并开始在日本和越南等东亚其他州发起活动。 APT37的目标也位于中东。黑客组织还与其他思想不端的演员合作。

APT37旨在促进朝鲜的利益,因此其目标往往引人注目。黑客组织倾向于针对与汽车制造,化学生产,航空航天等相关的行业。

传播方式

网络安全专家一直在观察APT37的活动,并概述了几种传播方法,这些方法通常被实施:

  • 通过洪流网站传播恶意软件。
  • 启动鱼叉式网络钓鱼电子邮件活动。
  • 使用各种社交工程技术来诱骗用户下载并执行损坏的文件。
  • 渗透服务和网站以劫持它们并使用它们传播恶意软件。

APT37的工具库

APT37是一个黑客组织,拥有各种工具. APT37使用的最受欢迎的黑客工具包括:

  • NavRAT,一种RAT或远程访问木马,其中包含许多功能。
  • CORALDECK,一种用于从受感染主机中收集文件的威胁。
  • Karae是一种后门特洛伊木马,它收集有关主机系统的数据,并使攻击者能够确定如何进行攻击。
  • DOGCALL,一种后门特洛伊木马,由于其功能而类似于RAT。
  • ROKRAT ,一种可以记录音频,劫持登录凭证,执行远程命令等的RAT。
  • ScarCruft Bluetooth Harvester,基于Android的威胁,用于从受感染设备中收集信息。
  • GELCAPSULE,一种木马,用于在受感染的系统上植入其他恶意软件。
  • MILKDRO,一个后门,它可以篡改Windows注册表来获得持久性并且非常安静地运行。
  • SHUTTERSPEED,一种后门特洛伊木马,可以获取屏幕快照,虹吸有关主机软件和硬件的信息,并在系统上部署其他恶意软件。
  • RICECURRY,一段用JavaScript编写的代码,被注入到被劫持的网站中,用于检查访问该页面的用户的指纹,以确定攻击者是否应该执行恶意软件。
  • SLOWDRIFT,木马下载器。
  • RUHAPPY,一种磁盘擦除器,利用用户硬盘的MBR(主引导记录)。
  • ZUMKONG,与Google Chrome和Internet Explorer Web浏览器兼容的信息窃取者。
  • SOUNDWAVE,一种工具,能够记录音频(通过系统上存在的麦克风),然后将记录发送到攻击者的C&C(命令与控制)服务器。

尽管APT37黑客组织不是朝鲜最大的网络骗子组织,但也不容小under。他们继续扩大其骇客工具库,并针对全球知名目标发起运动,以便我们可能会继续听到有关他们交易的消息。

APT37视频

提示:把你的声音并观察在全屏模式下的视频

趋势

最受关注

正在加载...